L`environnement réseau et son organisation
Transcription
L`environnement réseau et son organisation
T3C05 Terminale STG CFE – Comptabilité et finance d’entreprise Synthèse T3C05 Terminale STG CFE – Comptabilité et finance d’entreprise Le système d’exploitation : un système d’exploitation est un logiciel chargé de faire fonctionner le PC et les périphériques associés (ex : Windows, Linux, Mac OS, …). Les systèmes d’exploitation ne sont pas les même pour les stations de travail (ex : Windows XP Pro, …) que pour les serveurs (Ex : Windows 2003 Server, …). La suite de sécurité : Une suite de sécurité est un ensemble de logiciels dédiés à la protection des PC contre les virus, les espiogiciels, …. (ex : Norton Internet Security 2007, PC Cillin Internet Security 2007, …). Les versions réseaux des suites de sécurité permettent d’administrer la sécurité de l’ensemble des serveurs et stations du réseau. L’environnement réseau et son organisation 1 – Le réseau informatique 11 – Les composants matériels et logiciels Le serveur : un serveur est un poste informatique qui met à disposition des stations du réseau ses ressources : stockage de fichiers, impression, applications, … Les applications réseaux clients/serveurs : une application réseau client/serveur est un logiciel installé sur le serveur que les utilisateurs peuvent utiliser simultanément grâce au module client installé sur les stations de travail (ex : une suite comptable, un PGI, …). La station de travail : une station de travail est un PC du réseau qui est mis à disposition des utilisateurs pour travailler et bénéficier des ressources du réseau. Le câble réseau : un câble réseau RJ45 permet de connecter la carte réseau des périphériques (serveurs, stations de travail, imprimantes, …) aux éléments actifs (concentrateur ou commutateur). Dans les réseaux sans fil (ex : Wifi), le câble est remplacé par des ondes. L’imprimante réseau : une imprimante réseau est dotée d’une carte réseau qui lui permet d’être connectée à un élément actif et de pouvoir être utilisée par l’ensemble des Serveurs et Stations du réseau. Réseau étendu (WAN) Le concentrateur : un concentrateur, encore appelé Hub, est un élément actif qui permet d’interconnecter, au sein d’un réseau, entre eux tous les périphériques qui disposent d’une carte réseau (PC, imprimante, …). Lorsqu’un périphérique envoie une information, elle est envoyée à tous les autres, mais seul le destinataire la traite. Le commutateur : un commutateur, encore appelé Switch, est un élément actif qui permet d’interconnecter, au sein d’un réseau, entre eux tous les périphériques qui disposent d’une carte réseau (PC, imprimante, …). Lorsqu’un périphérique envoie une information, elle est envoyée au destinataire et à lui seul. Les commutateurs sont maintenant préférés aux concentrateurs. 12 – L’organisation du réseau Réseau local (LAN) La carte réseau : une carte réseau est un composant informatique qui permet aux PC de communiquer entre eux. Synthèse Le modem : un modem est un périphérique qui permet de se connecter à Internet, par l’intermédiaire d’un fournisseur d’accès Internet (FAI). Le routeur : un routeur est un périphérique qui permet de connecter entre eux plusieurs réseaux (ex : Internet et un réseau local). De plus en plus de périphériques cumulent maintenant les fonctions de modem et de routeur (ex : Livebox, Freebox, Alicebox, Dartybox, …). Le pare-feu : un pare-feu (Firewall) est un élément visant à protéger le réseau des intrusions extérieures non souhaitées, en définissant les types de communications autorisées et les types de communications interdites. Le pare-feu peut être logiciel (ex : installé sur le serveur, …) ou matériel (ex : implanté dans le modem/routeur, …). Stéphane Gozé CFE_T3C05_Synthese.doc 09/03/2007 1/5 Adresse IP Adresse réseau de la carte réseau d’une ressource (Serveur, station de travail, Imprimante, …) hébergée dans le réseau. Dans un réseau, les adresses IP sont uniques (une même adresse IP ne peut pas être utilisée plusieurs fois au sein d’un même réseau). Les adresses IP permettent de localiser les ressources au sein du réseau. Une adresse IP v4 est composée de 4 octets (chiffres de 0 à 255) : WWW.XXX.YYY.ZZZ (ex : 192.168.112.1, …). Stéphane Gozé CFE_T3C05_Synthese.doc 09/03/2007 2/5 T3C05 Terminale STG CFE – Comptabilité et finance d’entreprise Synthèse T3C05 Le masque de sous-réseau permet d’identifier le réseau, puis les ressources au sein de ce réseau. Les premiers octets dont la valeur est 255 identifient le réseau. Les autres octets identifient les ressources de ce réseau. Masque de sous-réseau Terminale STG CFE – Comptabilité et finance d’entreprise Synthèse L’annuaire centralisé est une base de données intégrée au système d’exploitation du serveur, qui répertorie certaines des ressources du réseau : les serveurs, les stations de travail, les imprimantes réseaux, les utilisateurs et le groupes d’utilisateurs. Il permet l’authentification (saisie d’un nom d’utilisateur et d’un mot de passe) des utilisateurs pour la connexion au réseau. Annuaire centralisé 13 – L’intérêt d’être en réseau Disposer d’un réseau informatique, c’est : Pouvoir partager des ressources matérielles (ex : une imprimante, …) et logicielles (ex : un tableur, …) ; Pourvoir travailler à plusieurs sur la même application (ex : un PGI, …) et sur le même dossier (ex : le commercial peut faire des factures pendant que le comptable enregistre le règlement d’un client, …) ; Pouvoir accéder à ses données depuis n’importe quelle station (ex : stockage des données sur le serveur dans un dossier privatif, …) ; Pouvoir partager ses données (ex : stockage des données sur le serveur dans un dossier de partage, …) ; Pouvoir centraliser les données pour assurer leur intégrité et faciliter leur sauvegarde (ex : backup programmée des données toutes les nuits, …) ; … Utilisateur Groupe d’utilisateurs Authentification réussie, Authentification échouée, accès au réseau pas d’accès au réseau L’utilisateur est une personne recensée dans l’annuaire centralisé. Il est identifié par un nom d’utilisateur et un mot de passe. Ces deux informations lui permettront de s’authentifier auprès du serveur et de se connecter au réseau. Un groupe d’utilisateurs est un regroupement d’utilisateurs auxquels seront affectés des droits identiques ou qui feront l’objet d’un traitement similaire. Un utilisateur peut faire partie de plusieurs groupes. 22 – Les droits des utilisateurs L’administrateur réseau peut accorder des droits différents sur des dossiers réseaux aux utilisateurs ou aux groupes d’utilisateurs (ex : Virgine Briche aura tous les droits sur le dossier ModelesCompta, alors que Clement Delgery n’aura que la possibilité de lire les fichiers et que Romain Ducatez n’aura pas le droit d’accéder au dossier.). 2 – L’annuaire centralisé et les droits des utilisateurs Droits de base disponibles dans environnement Microsoft Windows. 21 – L’annuaire centralisé Contrôle total Modification Lecture et exécution Affichage du contenu du dossier Lecture Ecriture Stéphane Gozé CFE_T3C05_Synthese.doc 09/03/2007 3/5 Stéphane Gozé un L’utilisateur dispose de tous les droits sur le fichier et peut même en attribuer à d’autres utilisateurs. L’utilisateur peut modifier le fichier, ce qui inclut la lecture du fichier, l’enregistrement d’éventuelles modifications et la suppression du fichier. L’utilisateur peut lire le fichier, mais ne pourra pas le modifier, sauf à en faire une copie dans un autre dossier ou le supprimer. Si le fichier en question est un exécutable (programme), l’utilisateur pourra le lancer. L’utilisateur peut afficher la liste des fichiers présents dans le dossier. Il ne pourra pour autant pas accéder aux fichiers. L’utilisateur peut lire le fichier, mais ne pourra pas le modifier, sauf à en faire une copie dans un autre dossier ou le supprimer. L’utilisateur peut modifier le fichier, ce qui inclut la lecture du fichier et l’enregistrement d’éventuelles modifications, mais il ne pourra pas le supprimer. CFE_T3C05_Synthese.doc 09/03/2007 4/5 T3C05 Terminale STG CFE – Comptabilité et finance d’entreprise Synthèse Des droits pourront également mis en œuvre dans les applications (Ex : PGI, progiciel comptable, systèmes de gestion de bases de données, …) par l’administrateur de l’application afin de gérer les accès aux données et aux fonctionnalités. L’utilisateur pourra consulter les données (ex : éditer le journal banque, exécuter une Interrogation requête SQL pour afficher la liste des clients, …). L’utilisateur pourra saisir des données (ex : saisir une écriture, exécuter une requête Création SQL pour ajouter un client dans la table clients, …). L’utilisateur pourra modifier des données existantes (ex : modifier une écriture au brouillard, exécuter une requête SQL pour mettre à jour le prix d’achat unitaire hors Modification taxes d’un produit, …). L’utilisateur pourra supprimer des données existantes (ex : supprimer une écriture au brouillard, exécuter une requête SQL pour supprimer un article qui n’est plus Suppression proposé à la vente, …). Aller plus loin Le concept de réseau http://www.commentcamarche.net/initiation/concept.php3 Les permissions NTFS http://astuces.microcoms.net/windows/dossiers/autorisations-NTFS.php Stéphane Gozé CFE_T3C05_Synthese.doc 09/03/2007 5/5